KR20040001026A - Device to prevent IP address spoofing and method thereof - Google Patents

Device to prevent IP address spoofing and method thereof Download PDF

Info

Publication number
KR20040001026A
KR20040001026A KR1020020036082A KR20020036082A KR20040001026A KR 20040001026 A KR20040001026 A KR 20040001026A KR 1020020036082 A KR1020020036082 A KR 1020020036082A KR 20020036082 A KR20020036082 A KR 20020036082A KR 20040001026 A KR20040001026 A KR 20040001026A
Authority
KR
South Korea
Prior art keywords
address
packet
network
router
subscriber
Prior art date
Application number
KR1020020036082A
Other languages
Korean (ko)
Inventor
박승언
최창효
문호건
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020020036082A priority Critical patent/KR20040001026A/en
Publication of KR20040001026A publication Critical patent/KR20040001026A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

PURPOSE: An apparatus for preventing the falsification of an IP(Internet Protocol) address and a method therefor are provided to block that a hacker falsifies an address by preventing the source address falsification of a packet transmitted from a subscriber in a subscriber connection router. CONSTITUTION: A packet address extracting unit(301) extracts a source address included in a packet transmitted from a subscriber network. A network address extracting unit(302) extracts a network address managed by a router(12). A network address mapping unit(303) maps a network address portion of the source address of the packet to the network address managed by the router(12). A packet transmitting unit(304) transmits the mapped packet to the outside.

Description

IP 주소 변조 방지 장치 및 그 방법{Device to prevent IP address spoofing and method thereof}Device to prevent IP address spoofing and method

본 발명은 IP 주소 변조 방지 장치에 관한 것으로서, 더욱 상세히는 공격자가 접속하는 라우터에서 IP 주소를 변조하는 것을 방지하여, 공격자의 주소가 변조되는 것을 원천적으로 차단하는 IP 주소 변조 방지 장치 및 그 방법에 관한 것이다.The present invention relates to an apparatus for preventing IP address tampering, and more particularly, to an apparatus and method for preventing IP address tampering, which prevents an attacker's address from being tampered with, by preventing an attacker from tampering with an IP address. It is about.

현재 인터넷 상에서 서비스 거부(Denial of Service; 이하 'DOS'라 함) 공격이 큰 문제로 대두되고 있으며, DOS란 멀티태스킹(multi-tasking)을 지원하는 운영체제에서 발생할 수 있는 공격 방법으로서 구체적으로 한 사용자가 시스템의 리소스를 독점(hogging)하거나, 모두 사용해 버리거나, 파괴하여서 이 시스템이 다른사용자들에게 올바른 서비스를 제공하지 못하게 만드는 것을 말한다.Denial of Service (DOS) attacks on the Internet are a major problem. DOS is an attack method that can occur in operating systems that support multi-tasking. Hogging, using up, or destroying a system's resources can make it impossible for the system to provide the right services to other users.

비록 DOS는 시스템에 치명적인 문제(루트 권한의 획득, 시스템이나 사용자 데이타의 파괴나 변조)를 끼치지는 못하지만 시스템의 정상적인 수행에 문제(네트웍이나 시스템 서비스등의 마비)를 야기시킴으로써 사용자들의 많은 불편을 주게 된다.Although DOS does not pose a serious problem to the system (such as gaining root privileges, destroying or tampering with system or user data), it can cause a lot of inconvenience to users by causing problems with the system's normal performance (paralysis of network or system services). do.

그러므로 시스템 관리자들은 DOS가 고의적으로 발생했던 실수로 발생하게 되었든 이를 재빨리 감지하여 신속히 문제를 해결함으로써 사용자들에게 적절한 서비스를 제공할 수 있게 해주어야 한다.Therefore, system administrators should be able to quickly detect if a DOS accidental error occurred and resolve the problem quickly so that they can provide appropriate services to users.

특히, DOS는 공격자가 자신의 주소를 변조하여 공격함에 의하여 발생되므로, 공격의 근원을 추적하여 신속히 문제제를 해결하는 것이 어렵다. 이러한 문제점을 해결하기 위하여 가입자 접속 라우터에서 출발지 주소를 분석해서 변조된 패킷에 대한 차단 조치를 수행하는 방법이 제시된 바 있다.In particular, since DOS is caused by an attacker altering its address, it is difficult to solve the problem quickly by tracking the source of the attack. In order to solve this problem, a method of analyzing a source address in a subscriber access router and performing a blocking action on a modulated packet has been proposed.

구체적으로, 가입자가 전송할 패킷을 생성하여 가입자 접속 라우터로 전송하면, 가입자 접속 라우터는 패킷에서 출발지 주소를 추출하여 관할 IP 주소군과 출발지 주소를 비교한다. 그 결과 패킷의 출발지 주소가 관할 IP 주소군에 포함되지 않는 것이면 해당 패킷이 폐기되고, 패킷의 출발지 주소가 관할 IP 주소군에 포함된 것이면 목적지로 전송한다.Specifically, when a subscriber generates a packet to transmit and transmits it to a subscriber access router, the subscriber access router extracts a source address from the packet and compares the jurisdiction IP address group with the source address. As a result, if the source address of the packet is not included in the jurisdiction IP address group, the packet is discarded. If the source address of the packet is included in the jurisdiction IP address group, the packet is transmitted to the destination.

예를 들면, 출발지 주소가 123.4.5.6 인 패킷을 해커가 출발지 주소를 123.4.5.7로 변조한 경우, 변조된 주소 123.4.5.7 이 관할 IP 주소군내의 주소이면 목적지로 해당 패킷을 전송하고, 변조된 주소 123.4.5.7가 관할 IP 주소군내의 주소가 아니면 해당 패킷을 폐기한다.For example, if a hacker modulates a packet with a source address of 123.4.5.6 and a source address of 123.4.5.7, if the modulated address 123.4.5.7 is an address within the jurisdiction IP address family, the packet is sent to the destination. If address 123.4.5.7 is not an address within the jurisdiction of the IP address family, then discard the packet.

즉, 123.4.5.1 부터 123.4.5.9까지의 IP 주소를 관리하는 라우팅으로 전송된 패킷의 변조된 주소가 123.4.4.1 이면, 이 주소는 라우팅에서 관리하는 관할 IP 주소군내에 없는 주소이므로, 해당 패킷을 폐기한다.That is, if the modulated address of a packet sent to a routing that manages IP addresses 123.4.5.1 through 123.4.5.9 is 123.4.4.1, then the address is not in the jurisdiction IP address family managed by the routing. Discard.

그러나, 해커가 출발지 주소를 관할 IP 주소군내의 주소로 변조한 경우에는 변조된 패킷을 발견하여 폐기할 수 없다. 즉, 123.4.5.1 부터 123.4.5.9까지의 IP 주소를 관리하는 라우팅으로 전송된 패킷의 변조된 주소가 123.4.4.2 이면, 이 주소는 라우팅에서 관리하는 관할 IP 주소군내에 있는 주소이므로, 해당 패킷은 그대로 목적지로 전송된다.However, if a hacker has forged a source address into an address in the jurisdiction IP address family, the tampered packet cannot be found and discarded. That is, if the modulated address of a packet sent to a routing that manages IP addresses 123.4.5.1 through 123.4.5.9 is 123.4.4.2, then the address is in the jurisdiction IP address family managed by the routing. It is sent to the destination as it is.

이와같이, 가입자가 접속하는 라우터에서 출발지(Source) 주소를 분석하고, 변조된 주소를 갖는 패킷을 폐기함으로서 주소 변조를 차단하는 방법이 널리 이용되고 있지만, 이러한 방식은 라우터에 필터링을 적용하는 것으로, 망의 성능을 저하시킬 수 있다.As such, a method of blocking address modulation by analyzing a source address in a router to which a subscriber accesses and discarding a packet having a modulated address is widely used. However, this method applies filtering to a router. May degrade performance.

또한, 관할 IP 주소군내에 있는 주소로 변조된 패킷은 발견할 수 없어 정확한 IP 주소 변조를 방지할 수 있는 방법이 아니므로, 원천적인 주소 변조를 방지할 수 없어, 실제적인 도스(DOS) 공격 발생시에 공격 근원지의 추적이 어렵다는 문제점이 있다.In addition, since packets modified to addresses within the jurisdiction's IP address family cannot be found and thus are not a way to prevent accurate IP address tampering, the original address forgery cannot be prevented. There is a problem that it is difficult to trace the attack source.

따라서, 종래의 IP 주소 변조 방지 방법은 변조된 패킷을 폐기하므로써, 부분적인 효과는 있으나, 근본적인 IP 주소 변조를 방지 효과를 제공하지 못하고 있다.Therefore, the conventional method for preventing IP address tampering has a partial effect by discarding the modulated packet, but does not provide an effect of preventing fundamental IP address tampering.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 가입자 접속 라우터에서 가입자로부터 전송되는 패킷의 출발지 주소 변조를 방지함으로써, 공격자가 주소를 변조하는 것을 원천적으로 차단함에 있다.An object of the present invention for solving the above problems is to prevent an attacker from tampering with an address by preventing the source address of the packet transmitted from the subscriber in the subscriber access router.

도 1은 일반적인 패킷 전송을 위한 망 구성도1 is a diagram illustrating a network for general packet transmission

도 2는 본 발명에 따른 IP 주소 변조 방지 장치의 바람직한 실시예를 나타내는 블록도Figure 2 is a block diagram showing a preferred embodiment of the IP address tamper resistant apparatus according to the present invention

도 3은 본 발명에 따른 실시예의 동작을 나타내는 흐름도3 is a flowchart illustrating operation of an embodiment according to the present invention.

본 발명에 따른 가입자망에서 라우터를 통하여 인터넷의 목적지로 전송되는 패킷의 IP 주소 변조 방지 장치는, 상기 가입자망에서 전송된 패킷에 포함된 출발지 주소를 추출하는 패킷주소 추출부, 상기 라우터가 관리하는 네트워크 주소를 추출하는 네트워크 주소 추출부, 상기 패킷의 상기 출발지 주소의 상기 네트워크 주소 부분을 상기 라우터가 관리하는 네트워크 주소로 매핑시키는 네트워크 주소 매핑부 및 매핑된 상기 패킷을 외부로 전송하는 패킷 전송부를 구비한다.An apparatus for preventing IP address tampering of a packet transmitted to a destination of the Internet through a router in a subscriber network according to the present invention includes: a packet address extractor for extracting a source address included in a packet transmitted from the subscriber network; A network address extraction unit for extracting a network address, a network address mapping unit for mapping the network address portion of the source address of the packet to a network address managed by the router, and a packet transmission unit for transmitting the mapped packet to the outside do.

그리고, 본 발명에 의하여, 가입자 망에서 생성된 패킷의 출발지 주소를 추출하는 제 1 단계, 가입자 망을 관리하는 라우터의 인터페이스 네트워크 주소를 추출하는 제 2 단계, 상기 패킷의 상기 출발지 주소의 상기 네트워크 주소 부분을 상기 라우터가 관리하는 네트워크 주소로 매핑시키는 제 3 단계, 매핑된 상기 패킷을 목적지로 전송하는 제 4 단계가 수행된다.And, according to the present invention, the first step of extracting the source address of the packet generated in the subscriber network, the second step of extracting the interface network address of the router managing the subscriber network, the network address of the source address of the packet A third step of mapping a portion to a network address managed by the router and a fourth step of transmitting the mapped packet to a destination are performed.

상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부도면과 관련한 다음의 상세한 설명을 통해 보다 분명해 질 것이다.The above and other objects and features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 일반적인 패킷 전송을 위한 망을 나타낸 구성도로서, 가입자망이 라우터를 통하여 인터넷에 접속됨을 도시한다.1 is a block diagram showing a network for a general packet transmission, showing that the subscriber network is connected to the Internet through a router.

가입자망(10)된 사용자가 패킷을 생성하여 라우터(12)하면, 라우터(12)는 인터넷(14)에 접속된 목적지 라우터로 패킷을 전송하고, 목적지 라우터에서 해당 목적지 주소로 패킷이 전달된다.When the user of the subscriber network 10 generates the packet and the router 12 transmits the packet to the destination router connected to the Internet 14, the packet is delivered from the destination router to the corresponding destination address.

라우터(12)는 LAN과 LAN 또는 LAN과 WAN을 연결하는 네트워크 장비로서 물리적으로 떨어져 있는 여러개의 독립된 네트워크들을 서로 연결하며,IP 주소를 가지고 패킷을 목적지로 전송하기 위해 최적의 경로를 설정한다.The router 12 is a network device that connects a LAN and a LAN or a LAN and a WAN, and connects several independent networks that are physically separated from each other, and establishes an optimal path for transmitting a packet to a destination with an IP address.

라우터(12)는 전달되는 패킷의 목적지 주소와 서브넷 마스크, 출발지 IP 주소와 서브넷 마스크를 서로 비교하여 이 패킷을 로컬 네트워크로 전달할지, 기본 게이트웨이인 라우터 시리얼 인터페이스로 외부 네트워크로 라우팅 해야할 지를 결정한다. 더욱 상세히는, 라우터(12)가 수많은 네트워크 세그먼트 사이에서 최적의 경로를 설정하여 패킷을 전달하게 되거나, 각각의 네트워크 트래픽 정도와 경로를 파악하여 트래픽이 심한 경로에 대해서는 우회적인 경로를 설정할 수도 있으며, 네트워크 세그먼트사이에서 거치게 되는 라우터(12)의 개수인 홉(HOP)수를 파악해 데이터를 전송할 경로를 결정하게 된다.The router 12 compares the destination address and the subnet mask, the source IP address and the subnet mask of the forwarded packet with each other to determine whether to forward the packet to the local network or to route to the external network through the router serial interface as the default gateway. More specifically, the router 12 may set the optimal route between numerous network segments and forward the packet, or may determine the degree and route of each network traffic and set a detour route for the heavy traffic route. By determining the number of hops (HOP), which is the number of routers 12 passing between network segments, a path for transmitting data is determined.

본 발명에 따른 라우터는 DOS 공격자가 자신의 주소를 변조하여 공격하는 것을 방지하기 위하여 도 2와 같은 구성을 갖는다.The router according to the present invention has a configuration as shown in FIG. 2 in order to prevent a DOS attacker from attacking by modifying its address.

라우터(12)는 가입자망(10)에서 전송된 패킷에 포함된 출발지 주소를 추출하는 패킷주소 추출부(301), 라우터가 관리하는 네트워크 주소를 추출하는 네트워크주소 추출부(302), 출발지 주소의 네트워크 주소 부분을 라우터가 관리하는 네트워크 주소로 매핑시키는 네트워크 주소 매핑부(303) 및 매핑된 패킷을 외부로 전송하는 패킷 전송부(304)를 포함한다.The router 12 may include a packet address extractor 301 for extracting a source address included in a packet transmitted from the subscriber network 10, a network address extractor 302 for extracting a network address managed by the router, and a source address. A network address mapping unit 303 for mapping the network address portion to a network address managed by the router, and a packet transmitter 304 for transmitting the mapped packet to the outside.

그에 따라서, 도 3과 같은 가입자망(10)에서 전송된 패킷에 대한 IP 주소 변조 방지가 이루어진다.Accordingly, the IP address modulation prevention for the packet transmitted in the subscriber network 10 as shown in FIG.

먼저, 가입자망(10)에서 전송하고자 하는 메시지를 포함하는 패킷이 생성된다. 패킷은 출발지 포트번호, 목적지 포트번호, 서브넷트 번호, 네트워크 번호를 포함하고 있으며 가입자망(10)을 관리하는 라우터(12)로 전송된다.First, a packet including a message to be transmitted in the subscriber network 10 is generated. The packet includes a source port number, a destination port number, a subnet number, a network number, and is transmitted to the router 12 managing the subscriber network 10.

라우터(12)는 패킷의 헤드에 포함된 출발지 주소(가입자의 IP 주소)를 패킷주소 추출부(301)에서 추출한다(S201). 또한, 해당 패킷이 들어온 라우터 인터페이스에 대한 네트워크 주소를 네트워크 주소 추출부(302)에서 추출한다(S202).The router 12 extracts the source address (subscriber's IP address) included in the head of the packet from the packet address extraction unit 301 (S201). In addition, the network address extraction unit 302 extracts the network address for the router interface that the packet came in (S202).

그 후 네트워크 주소 매핑부(303)에서 추출된 출발지 주소의 네트워크 주소 부분에 라우터 인터페이스의 네트워크 주소가 삽입된다(S203).Thereafter, the network address of the router interface is inserted into the network address portion of the source address extracted from the network address mapping unit 303 (S203).

그리고, 패킷 전송부(304)는 라우터 인터페이스의 네트워크 주소를 포함하는 패킷을 목적지로 전송한다.The packet transmitter 304 transmits a packet including the network address of the router interface to the destination.

따라서, 공격을 목적으로 출발지 주소가 변조된 공격 패킷이 전송되더라도, 가입자 접속 라우터에서 라우터 인터페이스의 네트워크 주소 매핑이 이루어지므로, 변조된 패킷은 원래의 출발지 네트워크 주소를 갖는다. 따라서, 본 발명에 의하면, IP가 변조되는 경우에 있어서 여러가지 해킹 공격의 근원지를 추척할 수 있어서 해킹을 방지할 수 있다.Therefore, even if an attack packet is transmitted in which the source address is modified for the purpose of attack, since the network address mapping of the router interface is performed at the subscriber access router, the modified packet has the original source network address. Therefore, according to the present invention, the source of various hacking attacks can be traced when the IP is tampered with, thereby preventing hacking.

이상에서 살펴본 바와 같이, 본 발명에 따른 IP 주소 변조 방지 방법은, 망 사업자나 일반 기업에서 가입자 접속 라우터에 이 장치를 적용함으로써 공격자의 IP 주소 변조를 효율적으로 방지할 수 있으며, 나아가서는 DOS 공격의 근원을 정확히 추적할 수 있으며, 궁극적으로 해킹범죄를 방지할 수 있는 효과가 있다.As described above, the method for preventing IP address tampering according to the present invention can effectively prevent an attacker's IP address tampering by applying the device to a subscriber access router in a network operator or a general enterprise. The source can be traced accurately, and ultimately, it can prevent hacking crimes.

아울러 본 발명의 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.In addition, a preferred embodiment of the present invention is for the purpose of illustration, those skilled in the art will be able to various modifications, changes, substitutions and additions through the spirit and scope of the appended claims, such modifications and changes are the following claims It should be seen as belonging to a range.

Claims (2)

가입자망에서 라우터를 통하여 인터넷의 목적지로 전송되는 패킷의 IP 주소 변조 방지 장치에 있어서,A device for preventing IP address tampering of packets transmitted from a subscriber network to a destination on the Internet through a router, 상기 가입자망에서 전송된 패킷에 포함된 출발지 주소를 추출하는 패킷주소 추출부;A packet address extraction unit for extracting a source address included in a packet transmitted from the subscriber network; 상기 라우터가 관리하는 네트워크 주소를 추출하는 네트워크 주소 추출부;A network address extracting unit extracting a network address managed by the router; 상기 패킷의 상기 출발지 주소의 상기 네트워크 주소 부분을 상기 라우터가 관리하는 네트워크 주소로 매핑시키는 네트워크 주소 매핑부; 및A network address mapping unit for mapping the network address portion of the source address of the packet to a network address managed by the router; And 매핑된 상기 패킷을 외부로 전송하는 패킷 전송부를 구비함을 특징으로 하는 IP 주소 변조 방지 장치.And a packet transmitter for transmitting the mapped packet to the outside. 가입자 망에서 생성된 패킷의 출발지 주소를 추출하는 제 1 단계;Extracting a source address of a packet generated in a subscriber network; 가입자 망을 관리하는 라우터의 인터페이스 네트워크 주소를 추출하는 제 2 단계;Extracting an interface network address of a router managing a subscriber network; 상기 패킷의 상기 출발지 주소의 상기 네트워크 주소 부분을 상기 라우터가 관리하는 네트워크 주소로 매핑시키는 제 3 단계;A third step of mapping the network address portion of the source address of the packet to a network address managed by the router; 매핑된 상기 패킷을 목적지로 전송하는 제 4 단계;를 포함하는 IP 주소 변조 방지 방법.And transmitting the mapped packet to a destination. 4.
KR1020020036082A 2002-06-26 2002-06-26 Device to prevent IP address spoofing and method thereof KR20040001026A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020036082A KR20040001026A (en) 2002-06-26 2002-06-26 Device to prevent IP address spoofing and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020036082A KR20040001026A (en) 2002-06-26 2002-06-26 Device to prevent IP address spoofing and method thereof

Publications (1)

Publication Number Publication Date
KR20040001026A true KR20040001026A (en) 2004-01-07

Family

ID=37312808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020036082A KR20040001026A (en) 2002-06-26 2002-06-26 Device to prevent IP address spoofing and method thereof

Country Status (1)

Country Link
KR (1) KR20040001026A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863313B1 (en) * 2007-02-09 2008-10-15 주식회사 코어세스 Apparatus and Method for automatically blocking spoofing by address resolution protocol
KR101468114B1 (en) * 2013-04-25 2014-12-05 한국인터넷진흥원 System and method for tracking exploit hopping sites based on sinkhole server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863313B1 (en) * 2007-02-09 2008-10-15 주식회사 코어세스 Apparatus and Method for automatically blocking spoofing by address resolution protocol
KR101468114B1 (en) * 2013-04-25 2014-12-05 한국인터넷진흥원 System and method for tracking exploit hopping sites based on sinkhole server

Similar Documents

Publication Publication Date Title
US8295188B2 (en) VoIP security
US9369434B2 (en) Whitelist-based network switch
US8020207B2 (en) Containment mechanism for potentially contaminated end systems
US7782897B1 (en) Multimedia over internet protocol border controller for network-based virtual private networks
US7480794B2 (en) System and methods for transparent encryption
US7474655B2 (en) Restricting communication service
US7647623B2 (en) Application layer ingress filtering
US20060256729A1 (en) Method and apparatus for identifying and disabling worms in communication networks
Wu et al. A source address validation architecture (sava) testbed and deployment experience
US8320249B2 (en) Method and system for controlling network access on a per-flow basis
US11671405B2 (en) Dynamic filter generation and distribution within computer networks
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
WO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
Yao et al. VASE: Filtering IP spoofing traffic with agility
JP5153779B2 (en) Method and apparatus for overriding unwanted traffic accusations in one or more packet networks
CN112615851A (en) Boundary router combining multiple safety inspection mechanisms under CoLoR architecture
CN100574182C (en) The method of tracing to secondary layer switch port
US10050937B1 (en) Reducing impact of network attacks in access networks
KR20040001026A (en) Device to prevent IP address spoofing and method thereof
US20060225141A1 (en) Unauthorized access searching method and device
US11968174B2 (en) Systems and methods for blocking spoofed traffic
WO2023045865A1 (en) Bgp flowspec route issuing method and apparatus, and storage medium, and electronic device
US20230421536A1 (en) Methods and devices for protecting a stream of packets
US20230388270A1 (en) Method and device for prioritising packet flows
JP2008028720A (en) Ip network apparatus capable of controlling send side ip address arrogating ip packet, and send side ip address arrogating ip packet control method

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination